it security trainings 2016

Transcription

it security trainings 2016
Deutsche Ausgabe
DIGITAL
FORENSIC
PEN
TESTING
ICS
SECURITY
IT SECURITY TRAININGS 2016
Cyber Defence, Digitale Forensik, Incident Handling, Penetrationstests,
Ethical Hacking, Sicherheit für Industrielle Kontrollsysteme,
Management & Auditing
sans.org
FUNKTION:
NETWORK OPERATIONS CENTRE,
SYSTEM ADMIN, SECURITY ARCHITECTURE
In einem Network Operations Centre (NOC) werden IT Fachleute eingesetzt, um ein Unternehmens-Netzwerk zu überwachen, zu
überprüfen und zu erhalten. Das NOC bildet den Schwerpunkt für Fehlerbehandlungen im Netzwerk, Bereitstellung und Aktualisierung
von Software, Router und System Management, Leistungsüberwachung und Koordination mit weiteren Netzwerken.
SANS-IT Security:
Global agierend -- weltweit führend.
Die Sicherheit der Informations-Technologie ist eine
ständig wachsende Herausforderung für jedes Unternehmen. Seit 1989 meistert SANS diese Herausforderung.
Als der global größte und damit führende Anbieter für
Cyber-Sicherheit stellen wir uns täglich unserer Kernmission:
dem Schutz von IT-Systemen und damit den Organisationen, die diese einsetzen!
Hierfür vermitteln wir top-aktuelles Wissen. Und zwar
nicht theoretisch, sondern fokussiert auf die Praxis.
Mittlerweile sind wir in über 30 Ländern aktiv und zählen
125.000 erfolgreiche Absolventen. Zu unseren Partnern
zählen über 500 weltweit führende Unternehmen,
Organisationen und Regierungen.
Das SANS Institut
auf einen Blick:
Die NOC Analysten arbeiten Hand in Hand mit dem Security Operations Centre,
das dafür sorgt, ein Unternehmen abzusichern und konstant auf Bedrohungen zu überprüfen.
Profitieren Sie vom Wissen
der kompetentesten
Dozenten.
Belegen Sie Kurse, die
auf Ihre Bedürfnisse
ausgerichtet sind.
Unsere Dozenten kommen allesamt
aus der Praxis. So können sie als
echte Insider reale Erfahrungen in
ihren Kursen vermitteln. Zu
unserem Team zählen viele aktive
Sicherheits-Experten, die für
hochkarätige Organisationen tätig
sind. Alle Dozenten verfügen über
anerkannte technische Zertifikate
und vermitteln ihre Fachthemen
mit Leidenschaft. So sind die
Kurse besonders lebensnah und
damit effektiv.
Unsere individuellen Kurse sind
ganz auf Ihre berufliche Position
und Erfahrung abgestimmt. In
über 60 Trainings widmen wir
uns den wichtigsten Positionen
in heutigen Security-Teams und
damit den dortigen Aufgaben
und Disziplinen.
Bleiben Sie up to date mit
top-aktuellen Trainings.
Die Bedrohung durch die CyberKriminalität wächst täglich.
Deshalb aktualisieren wir unsere
Kurse und Lehrmaterial ständig
unter der Leitung eines ExpertenGremiums. So können wir die
Studenten jederzeit für die
Bedrohungen von heute schulen
und sie gleichzeitig auf kommende
Gefahren vorbereiten.
Der SANS-Lehrplan umfasst
digitale Forensik, Incident
Handling, Penetrationstests,
Ethical Hacking, sichere
Software-Entwicklung, Sicherheit
für Industrielle Kontrollsysteme,
Management & Auditing und
vieles mehr. Jeder Kurs bildet
einen Fachmann innerhalb eines
Themas von den Grundlagen
direkt zum Spezialisten aus.
Praktische Fallübungen vertiefen
das Wissen und trainieren es zur
sofortigen Umsetzung im
Unternehmen.
Ganz nach unserem
Versprechen: Die Studenten
können ihr neues Know-how
sofort anwenden.
Gegründet 1989 als Forschungsund Weiterbildungseinrichtung
Über 25.000 IT-Sicherheitsfachkräfte werden pro Jahr
weltweit mit den Schulungen erreicht
60 verschiedene Kurse in mehr als
200 Live- und Onlineveranstaltungen
jährlich
Mehr als 27 Berufszertifizierungen
über das angeschlossene GIAC
Institut (Global Information Assurance Certification)
Bereits mehr als 75.000 GIACZertifikate weltweit ausgegeben
SANS IT Security
Training und Ihre
Karriere-Road-Map
KERNKURSE
FUNKTION:
Nutzen
Sie die globale
INFORMATION
Gemeinschaft.
SECURITY
SANSfürengagiert
sich in sind
derdafür
Fachleute
Informations-Sicherheit
verantwortlich, Sicherheits-Bedrohungen aufzuspüren, die
globalen
Cyber-Sicherheitsden Anlagen, Produkten oder technischen Spezifikationen
eines Unternehmens
gefährlich
werden
können. Sie
Gemeinschaft.
Hier
betreiben
beschäftigen sich intensiv mit technischen Protokollen und
wir
das
Internet
Storm
Center
–
Spezifikationen, die mit den Bedrohungen der Sicherheit
verbunden
sind.Internet
Sie verfügen
über genaueste Kenntnisse
das
Frühwarnsystem.
möglicher Risiken und Bedrohungen und können so
Zudem
entwickeln,
führen und
Angriffsstrategien
entschlüsseln.
veröffentlichen wir zahlreiche
BERUFS-BEZEICHNUNGEN Z.B.:
Forschungsarbeiten
Cyber Security
Analyst, Cyber Securityzur
Engineer, Cyber
Security Architect
Informationssicherheit.
Diese
Publikationen können Sie
kostenfrei nutzen.
LassenSEC301
Sie Ihr Wissen
Intro to– mit GIAC.
zertifizieren
Information
Security
Die weltweit
anerkannten
GISF
GIAC-Zertifikate bestätigen offiziell
das notwendige technische Wissen
für die Schlüsselbereiche
der
SEC401
Cyber-Sicherheit.
Security GIAC (Global
Essentials
Information
Assurance
Bootcamp Style
Certification)
bietet die einzigen
GSEC
Cyber-Sicherheits-Zertifikate,
die fortgeschrittene technische
Themenbereiche
SEC501abdecken.
Es gibt über
27 verschiedene
Advanced
Security
GIAC Zertifikate
– z. B. unter dem
Essentials -ANSI/ISO/IEC
17024 Personal
Enterprise
Defender
Zertifizierungs-Programm.
Damit
Sie sich aufGCED
ein GIAC-Zertifikat
bestens vorbereiten können, sind
viele unserer Kurse speziell auf
GIAC ausgerichtet.
BERUFS-BEZEICHNUNGEN Z.B.:
Security Analyst / Engineer, SOC Analyst, Cyber Threat Analyst, CERT Member, Malware Analyst
KERN-KURSE
SEC301
GISF
SEC506
SEC566
SEC579
Securing
Windows with
PowerShell and
the Critical
Security
Controls
GCWN
Securing
Linux/Unix
GCUX
Implementing
and Auditing
the Critical
Security
Controls In-depth
GCCC
Virtualisation
and Private
Cloud Security
FUNKTION:
Registrieren Sie sich
für
SANS IT Security –
INCIDENT
die SANS-Schulungen.
RESPONSE ganz sicher auch für
Deutschland.
Sobald
die Sicherheit eines Systems
Unsere
Trainings-Events
bietenoder Netzwerks geschädigt wurde,
FUNKTION:
Diese Broschüre gibt Ihnen einen
PENETRATION TESTING/
ersten ÜberblickASSESSMENT
über unsere
VULNERABILITY
Kurse. Auf den letzten Seiten
Da sich die Verteidigung auf den Angriff ausrichtet, sind diese Experten
finden
eineSieRoadmap
für Ihre an, um
für ein Unternehmen
sehrSie
wertvoll.
wenden Angriffstechniken
tritt der Incident Responder als Erste-Hilfe Verteidigung in Aktion.
den Studenten
die
Möglichkeit,
Bei
der
IT-Sicherheit
ist
es
in
den
Sicherheitslücken
aufzuspüren,
die Risiko-Potentiale
Der Responder muss dabei nicht nur technisch versiert sein, er muss
Karriere
in deranalysieren
IT-Security
sowie und
empfehlen abwehrende Maßnahmen, bevor die Unternehmen von
zudem in stressigen
„unter Beschuss“-Situationen
mit kühlem Kopfkeine Frage mehr,
verschiedene
SANS IntensivUnternehmen
die
wichtigsten
SANS-Kurse
auf
tatsächlichen
Angreifern
geschädigt
werden.
Personen, Prozesse und die Technologie steuern, um adäquat auf den
Kurse live zu
besuchen.zuDabei
ob man sie benötigt. Die Frage ist
Sicherheitsvorfall
reagieren und ihn abzuschwächen.
einen Blick.
erleben Sie nicht nur ein perfektes
auch in Deutschland nur noch: Wie BERUFS-BEZEICHNUNGEN Z.B.:
Penetration Tester, Vulnerability Assessor,
BERUFS-BEZEICHNUNGEN Z.B.:
Für
weitere Informationen und
sondern
treffen
auch
Lernumfeld,
Ethical Hacker, Red/Blue Team Member,
Security Analyst / Engineer, SOC Analyst, Cyberkann
Threatman
Analyst,hier
CERTdas höchste Level
Cyberspace
Engineer
Member, Malware
Anfragen
senden
Sie einfach eine
andere Sicherheitsfachleute
und Analyst
erreichen? Die weltweit führenden
etablierte SANS-Dozenten zum
SANS Cyber-Sicherheits-Trainings
fachlichen Austausch.KERN-KURSEsind unsere Antwort darauf. In
SEC301
SEC401
München, Berlin, Frankfurt,
Anmeldungen erfolgenGISF
direkt GSEC
Hamburg oder anderen Städten
unter www.sans.org/emea
Europas bringen wir Sie auf den
SANS-Kurse können auchSEC504
online
aktuellsten Stand und zeigen
Hacker Tools,
Exploitswie Sie erlerntes Knowals OnDemand-Version,
als Techniques,Ihnen,
and Incident Handling
Privat-Trainings innerhalb eines
how
sofort in der Praxis einsetzen
GCIH
Unternehmens und in vielen
können.
weiteren Formaten belegt
bitten um Verständnis, dass
Endpoint WirMalware
werden. Network
Analysis
Analysis dieAnalysis
meisten Trainings durch ihre
SEC503
FOR408 internationale
FOR610 Prägung auf
Network &
Englisch
stattfinden. Allerdings
Intrusion
Windows
Reverse
Detection
Forensic
Engineering
bestätigt
die AusnahmeExploits
die Regel
In-Depth
Analysis
Malware:
– einige
Trainings können
Sie
SEC560
GCIA
GCFE
Malware
Analysis
Tools
auch
auf Deutsch
belegen.
Zu den
Network
& Techniques
Penetration
Teilnehmern
der
SANS-Trainings
GREM
Testing and
zählen die Mitarbeiter vieler
Ethical
Hacking
führender deutscher UnternehGPEN
FOR572
FOR508 men und Organisationen sowie
Advanced
Advanced
von Regierungs-Behörden oder
Network
Digital
Forensics and
Forensics and dem Militär.
SEC660
Analysis
Incident
GNFA
Response
GCFA
FOR578
Spezialisierungen
Mehr unter
FOR526 sans.org
MGT535
SANS
Training Programm 2016
SEC501
GCED
SEC505
Cyber Threat
Intelligence
2
SEC401
GSEC
Windows
Memory
Forensics
In-Depth
Incident
Response Team
Management
Advanced
Penetration
Testing, Exploit
Writing, and
Ethical Hacking
GXPN
SEC760
Advanced
Exploit
Development
for
Penetration
Testers
E-Mail an: [email protected]
KERN-KURSE
@SANSEMEA
SEC301
SEC401
GISF
GSEC
SEC504
Hacker Tools,
Techniques,
Exploits and
Incident
Handling
GCIH
Mobile /
Wireless
Lab
Centred
SEC542
SEC575
SEC561
Web App
Penetration
Testing and
Ethical Hacking
GWAPT
Mobile Device
Security and
Ethical
Hacking
GMOB
Intense
Hands-on
Pen Testing
Skill
Development
(with SANS
NetWars)
SEC642
SEC617
SEC562
Web
Advanced
Wireless Ethical
Web App
Hacking,
Penetration
Penetration
Testing and
Testing, and
Ethical Hacking
Defenses
GAWN
CyberCity
Hands-on
Kinetic Cyber
Range Exercise
Spezialisierungen
SEC580
SEC573
Metasploit
Kung Fu for
Enterprise
Pen Testing
Python for
Penetration
Testers
SANS
Training Programm 2016
3
Die SANS-Kurse zum Penetration-Testing -damit Sie auf alles vorbereitet sind.
Die „Global Information Assurance Certification (GIAC)“ ist der führende Anbieter und Entwickler von Cyber-SicherheitsZertifizierungen. Schließlich ist ein funktionales und robustes Risiko-Management essentiell für die Sicherheit Ihres
Unternehmens. Und das ist vor allem von einem abhängig: Den Kenntnissen und Fähigkeiten Ihres Sicherheits-Teams.
Damit Ihr Unternehmen dabei buchstäblich auf der sicheren Seite ist, testet und belegt GIAC die Fähigkeit von Fachleuten
in den verschiedenen Disziplinen der Informationssicherheit.
SANS Penetration-Testing-Kurse
zielen darauf ab, Fachleuten hochwertige
Pen-Tests zu ermöglichen. Je nach
Qualifikation sind sie ausgerichtet auf
Anfänger, Fortgeschrittene und Experten.
Der Unterschied zu vielen
Einheits-SicherheitsZertifizierungen:
Die GIAC-Zertifizierung bestätigt
dem Kurs-Absolventen exakt das
Wissen über alle notwendigen
Cyber-Sicherheits-Kenntnisse, um
die kritische IT-Infrastruktur des
Unternehmens zu schützen.
„SANS-Trainings sind die beste
Methode, um sich auf GIAC
Prüfungen vorzubereiten. Bei uns
lernen die Studenten die praktischen technischen Fähigkeiten,
die von GIAC bewertet werden.“
Stephen Sims, Senior SANS
Instructor und Kurs-Autor
“GIAC ensures you have the necessary
technical skills, which is highly valued
in any industry.”
Troy Takaki, Network Security Manager,
Hawaiian Airlines
SANS
Training Programm 2016
DIE SANSPEN-TEST
EVENTS
Christina Ford, Department of Commerce
• Von Experten lernen – der gesamte
Trainingsinhalt ist von einem
Pen-Experten-Gremium erstellt.
• Hochkarätige Dozenten – SANSPen-Test-Dozenten sind weltweit
anerkannte, praxiserfahrene Experten.
• Umfangreiches Kursmaterial –
die Studenten erhalten vielfältige
Unterlagen, Bücher und Materialien.
• Flexibler Zugang – SANS bietet
verschiedenste Wege am Training
teilzunehmen.
Das Angebot dieser SANS-TrainingEvents beinhaltet Kurse für Spezialisten
oder Fortgeschrittene innerhalb des
Penetration-Testing-Lehrplanes.
• Optimieren Sie Ihre Kenntnisse mit einem
Pen-Test Kurs für Spezialisten, mit Fokus
auf spezielle Technologien und
Szenarios.
“GIAC is the only certification
that proves you have
hands-on technical skills.”
Mehr zu GIAC und Wege zur Zertifizierung
auf www.giac.org
4
• Unterschiedliche Ebenen – Wählen
Sie ein Netzwerk-, Web-App-, Mobileoder Wireless-Pen-Test-Kurs.
• Top-aktuell – SANS aktualisiert und
überarbeitet regelmäßig die Inhalte
der Pen-Test-Kurse.
Beste Perspektiven mit
GIAC.
Die Absolventen und Träger des
GIAC-Zertifikates sind weltweit
gefragte Fachleute bei Regierungsorganisationen, Militär und in
der Industrie. GIAC bietet über
27 spezialisierte Zertifizierungen
in digitaler Forensik, Incident
Handling, Penetration-Testing,
ICS, Management & Auditing.
Variabel wie die Gefahren
selbst – das SANSPenetration-Testing:
CURRICULUM PEN TEST
Das GIAC-Zertifikat -größtmögliche Klarheit beim
Sicherheits-Know-how.
jedes Jahr in Berlin
mehr als 5 Kurse
• Treffen Sie Pen-Test-Profis aus der
ganzen Welt und erschließen Sie sich
wertvolles Netzwerk-Potenzial aus der
Pen-Test-Community.
Alle Infos und Termine auf
www.sans.org/de
SANS
Training Programm 2016
5
Unsere Forensik-Kurse helfen Ihnen Sicherheitslücken rechtzeitig zu erkennen. So können Sie Ihre Kunden, Mitarbeiter,
Produkte und Erträge schützen, bevor etwas passieren kann. Viele der auf diese Weise bei uns ausgebildeten ForensikSpezialisten sind heute für einige der weltgrößten Unternehmen sowie für Ministerien oder Militäreinrichtungen tätig.
CURRICULUM FORENSIK
Immer auf dem neuesten
Stand – die SANSForensik-Kurse:
• Fokussiert auf Schutz – wir vermitteln
alle Fähigkeiten, um aktuellste Bedrohungen zu entdecken und wirksam
darauf zu reagieren.
• Individuelle Kursinhalte – je nach
Kenntnisstand sind die Kurse
maßgeschneidert für Anfänger,
Fortgeschrittene und Spezialisten.
• Hochkarätige Dozenten aus der Praxis –
unsere Dozenten sind Forensik-Experten
allererster Qualität und beruflich in
diesem Fachgebiet tätig.
• Aktuelle Inhalte – unser Trainingsmaterial ist immer auf dem neuesten
Stand der gefährlichsten digitalen
Bedrohungen.
• Praxisorientierte Kursunterlagen –
die Teilnehmer erhalten entsprechende
Fachliteratur und – je nach Kurs –
Software und Hardware-Material, um
ihre neuen Kenntnisse sofort zu nutzen.
• Teilnahme nach Wahl – Studenten
können ihre Trainings in einem
Schulungsraum, online oder privat
absolvieren.
DIE SANSFORENSIKEVENTS
jedes Jahr in Prag
mehr als 9 Kurse
Die SANS-Kurse zur Cyber Defence -wirksamer Schutz beweist sich in der Praxis.
Unsere Cyber Defence-Trainings vermitteln das spezielle Know-how, um aktuellste Bedrohungen aufzudecken und
adäquat zu bekämpfen. Dabei legen wir besonderen Wert darauf, konsequent praxisorientiert und ganz nach dem
individuellen Kenntnisstand der Teilnehmer zu schulen. So zeigen wir nicht nur die Theorie, sondern vor allem das Wissen
für den Einsatz im täglichen Umfeld.
DIE SANSCYBER DEFENCE
TRAININGS
das ganze Jahr über in
größeren Städten Europas
im Rahmen der SANSTraining-Events
Bedrohungen erkennen
und ausschalten – mit
den SANS-Cyber Defence
Kursen:
• Teilnahme nach Wahl – Studenten
können verschiedene Trainingsarten
wählen. Z. B. Einheiten im Schulungsraum vor Ort oder alternativ via
Online-Zugang.
• Von Experten geleitet – die SANSDozenten sind führende Köpfe im
Bereich der Cyber Defence und stehen
selbst täglich an der vordersten Position
der digitalen Verteidigungslinien.
• Auf dem neuesten Stand – unser
gesamtes Trainingsmaterial wird
regelmäßig aktualisiert und um die
neuesten Bedrohungs-Szenarien und
Angriffs-Taktiken ergänzt.
CURRICULUM CYBER DEFENCE
Die SANS-Kurse zur digitalen Forensik
und zum Incident Response -keine Chance für Angriffe aus dem Dark-Net.
Alle Infos und Termine auf
www.sans.org/de
Alle Infos und Termine auf
www.sans.org/de
Die SANS-Kurse zu Industrie-Kontroll-Systemen ICS -Risiken erkennen und ausschalten.
Der wirksame Schutz einer ICS-Infrastruktur birgt eine Reihe von individuellen Herausforderungen. Oft liegen die
Gefahren in einer veralteten Hardware oder in personellen Strukturen, die wirksame Sicherheitsregelungen erschweren.
Unsere ICS-Kurse offenbaren Ihnen die Risiken und zeigen die Lösungen für die Praxis.
Komplexe
Zusammenhänge
verstehen – das SANSICS-Training:
CURRICULUM ICS
• Praxisorientiertes Training – die
Kursinhalte werden von führenden
Experten auf dem Gebiet der CyberSecurity und der SCADA-Systeme
zusammengestellt.
• Training für Ingenieure – eines der
Trainings zielt speziell darauf ab,
Ingenieuren ein InformationsSicherheitsverständnis zu vermitteln.
• Training für Sicherheits-Experten –
eines der Trainings hilft speziell
Sicherheitsfachleuten, die SCADASicherheit und die damit verbundenen
Systeme, ihre Funktionen und Grenzen
zu verstehen.
• Umfangreiches Kursmaterial – ICSSecurity-Studenten erhalten umfassende
Fachliteratur und speziell dafür
aufbereitetes Material.
DIE SANSICS-SECURITYEVENTS
jedes Jahr in London
mehr als 4 Kurse
Alle Infos und Termine auf
www.sans.org/de
6
SANS
Training Programm 2016
SANS
Training Programm 2016
7
Unsere einzigartigen SANS-Dozenten -weltweit führende Köpfe für Ihren Wissens-Vorsprung.
SANS-Dozenten sind Technik-Experten auf höchstem
internationalen Niveau und zudem begeisternde Lehrer.
Sie alle sind Spezialisten Ihres Fachgebietes und verfügen
über ein charismatisches Auftreten für besonders lebendige
und erfolgreiche Trainings. Darüber hinaus sind sie aktive
Sicherheits-Fachleute aus der Praxis. So bringen sie reale
und aktuelle Szenarios in ihre Schulungen ein.
Hier sehen Sie eine Auswahl unserer SANS-Dozenten,
die für Sie aktiv sind.
Treffen Sie Experten aus
Spitzen-Postionen.
Erleben Sie Fachkompetenz
zu jeder Zeit.
Ganz gleich welches Spezialgebiet
– sei es Cyber Defence,
Management, DFIR, ICS, Audit,
Pen-Testing, oder Software
Entwicklung – SANS-Dozenten sind
praxiserfahrene Cyber-SicherheitsExperten in einflussreichen
Positionen prominenter
Organisationen weltweit.
Zusammen besitzen die SANSDozenten über 45 SicherheitsPatente und haben vielzählige
hochbeachtete Bücher zur
Cyber-Sicherheit verfasst. Neben
ihrer beruflichen Tätigkeit sind sie
u. a. stark engagiert im Bloggen
oder Schreiben, um ihr FachKnow-how zu verbreiten.
SANS-Training-Events:
Diese Multi-Kurs-Events finden in
hochwertigen Hotels oder VeranstaltungsZentren statt. Die Training-Events verbinden
„live vor Ort“ Lernen und Netzwerken mit
Kollegen und den SANS-Teams. Die
Teilnahmegebühren beinhalten z. B. auch
Pausen-Erfrischungen, Mittagessen und
Abendveranstaltungen.
SANS OnDemand:
Jederzeit verfügbar sind die SANSKurse über E-Learning. Dieses Angebot
beinhaltet Kursbücher oder CD/DVDs/
Toolkits und einen viermonatigen
Online-Zugang zum SANS-OnDemandE-Learning-Portal.
Auch 2016 können Sie unsere TrainingEvents in ganz Europa buchen.
Aktuelle Termine und Informationen auf
www.sans.org/emea
Mehr Info unter
www.sans.org/ondemand
Die SANS-Trainings-Formate -so flexibel und individuell wie Ihre Ansprüche.
James Lyne
CERTIFIED INSTRUCTOR
@jameslyne
James ursprünglicher Hintergrund
ist die Kryptographie, aber
während der letzten Jahre war er
in den unterschiedlichsten
Sicherheits-Feldern tätig –
einschliesslich Anti-Malware,
Forensik, Incident Response und
Hacking. James ist teil von
Industrie-Gremien, Policy-Gruppen
und ist ein weltweit vielgefragter
Berater-Experte.
Rob Lee
FELLOW
@RobTLee
Rob hat über 15 Jahre Erfahrung in
Computer Forensik, Aufdecken von
Sicherheitslücken und Exploits,
Ermittlung und Prävention von
Systemeinbrüchen und Incident
Response. In diesen Bereichen war
er für die US-Luftwaffe, für einige
Regierungs-Agenturen und im
Geheimdienst-Umfeld tätig.
Robert M. Lee
CERTIFIED INSTRUCTOR
@RobertMLee
Robs Leidenschaft gilt der Control
System Traffic Analyse, dem
Incident Response und Threat
Intelligence Research. Er ist der
Autor des Kurses SANS ICS515 –
Active Defense and Incident
Response und der Co-Autor von
SANS FOR578.
Stephen Sims
SENIOR INSTRUCTOR
@Steph3nSims
Stephen Sims ist ein IndustrieExperte mit über 15 Jahren
Erfahrung in Informationstechnologie und Sicherheit. Momentan
arbeitet Stephen als Berater für
Reverse-Engineering, ExploitAufdeckung, Bedrohungsmodelle
und Penetrationstests.
Das SANS-Training ist bekannt als das umfangreichste
Cyber-Sicherheits-Programm, das weltweit angeboten wird.
Wir schulen die DAX 30-Firmen, Regierungs- und Verteidigungs-Organisationen sowie internationale
Industriekonzerne.
Bei SANS können Sie Trainings in folgenden Formaten
belegen:
• Training-Events – Einheiten in Schulungsraum-Umgebung,
geleitet von einem SANS-Dozenten.
• Private Trainings – SANS-Trainings vertraulich und exklusiv in
einer unserer Zentralen oder in Ihrem eigenen Schulungsraum.
• OnDemand – SANS-Training Online mit maximaler Flexibilität.
www.sans.org/emea
SANS-Privat-Training:
SANS-Community in zwei Varianten:
Security-Awareness-Training:
Dieses Training ist ideal, wenn 25 oder mehr
Mitarbeiter streng vertraulich geschult werden
sollen. Es findet idealerweise in den Schulungsoder Veranstaltungs-Räumen Ihres
Unternehmens statt.
1. SANS-Schulungsraum-Unterricht mit lokalen
SANS-Dozenten in deutscher Sprache, wobei
die SANS-Kursunterlagen in Englisch gehalten
sind.
„SANS Securing The Human” bietet Computerbasiertes Security-Awareness-Training für
End-Nutzer, Ingenieure oder Entwickler an.
Darüber hinaus für die Energieversorgungsund Gesundheitsindustrie. Modulare Videos
vermitteln dabei einer großen Zahl an
Mitarbeitern ein wirkungsstarkes Training.
2. Training auf Englisch innerhalb ihres lokalen
Gebietes. Die Unterrichtsgruppen werden
hierbei für gewöhnlich direkt durch SANS
organisiert.
www.securingthehuman.org
Mehr zu anstehenden Communities auf
www.sans.org/emea
8
SANS
Training Programm 2016
9
Dauer: 6 Tage / Laptop benötigt / 46 CPE/CMU Credits / GIAC Zertifikat: GSEC
Security Essentials Bootcamp Style -die Grundlagen zur Abwehr möglicher Angriffe.
WWW.SANS.ORG/SEC401
SEC401 fokussiert sich darauf, alle nötigen Schritte zu vermitteln, um Attacken vorzubeugen und Gegner zu entdecken.
Hier lernen die Teilnehmer das Wissen von Experten aus erster Hand, um für den Kampf gegen die Bedrohungen der
Cyber-Welt gerüstet zu sein. Hierbei unterliegt der Kurs der Maxime: „Vorbeugung ist ideal, aber Schutz ist ein
unerlässliches Muss.“
Die Zielsetzung von SEC401:
Bevor ein Unternehmen in die IT-Sicherheit investiert, müssen drei Fragen
beantwortet werden:
1. Was ist das Risiko?
2. Hat das Risiko eine hohe Priorität?
3. Was ist der kosteneffizienteste Weg,
um das Risiko zu minimieren?
• Sicherheits-Profis, die Wissenslücken schließen möchten
• Manager, die Informations-Sicherheit unter einfachen Terminologien
verstehen wollen
• Betriebspersonal, das nicht ständig mit IT-Security-Themen zu tun hat.
• IT-Ingenieure und Supervisoren, die lernen möchten, wie ein
Verteidigungs-Netzwerk geschaffen wird
• Administratoren, die verantwortlich sind ein Sicherheits-System zu
schaffen, welches das Ziel von Angreifern sein kann
Der Kurs vereint zwei SANS-Kernversprechen:
• Die Vermittlung von Wissen, das bei der Rückkehr ins Unternehmen
sofort angewendet werden kann.
• Jeder, der fundierte Kenntnisse über eine funktionale Netzwerk- und
System-Sicherheit erlernen möchte
Das bringt Ihnen SEC401:
1. Entwicklung von VLANs, NAC und 802.1x-basierte NetzwerkArchitekturen.
2. Windows Befehle zur Analyse von Hoch-Risiko-Potenzialen im System.
3. Linux Befehle (ps, ls, netstat etc.) und basic scripting, um Programme
zu automatisieren ein permanentes Monitoring durchzuführen.
4. Die Installation von VMWare und die Entwicklung von virtuellen
Maschinen um ein virtuelles Lab zu schaffen, das die Sicherheit des
Systems testet und evaluiert.
5. Die Entwicklung einer effektiven Strategie, die im Unternehmen
eingesetzt werden kann, um eine Checkliste für valide Sicherheit zu
schaffen.
Hacker Tools, Techniques, Exploits and
Incident Handling -entdecken Sie die geheimen Tricks der „Gegenseite“.
Die Wahrscheinlichkeit, dass ein Unternehmen von Hackern angegriffen wird, ist heute so groß wie nie. Das einzig dafür
Nötige ist eine Internet-Verbindung. Von den fünf, zehn oder mehr als hundert täglichen Sondierungen, denen ein System
von außen ausgesetzt ist, bis zu wirklich bösartigen Bedrohungen ist die Bandbreite der Risiken immens. Angreifer werden
dabei immer unsichtbarer. So schleichen sie sich langsam ein, um größtmöglichen Schaden anzurichten.
Die Teilnehmer von SEC401:
SEC401 schult die Teilnehmer darin, die Sprache und die zugrundeliegenden Theorien der Computer- und IT-Security zu verstehen. Der Kurs
lehrt essentielles und effektives Sicherheits-Know-How. Dazu vermittelt er
die notwendigen Skills, um ein System kompetent zu verteidigen und zu
wissen, was dazu benötigt wird.
• Ein Unterricht von Dozenten, die zu den besten Spezialisten der
Industrie zählen.
SEC
504
Dauer: 6 Tage / Laptop benötigt / 37 CPE/CMU Credits / GIAC Zertifikat: GCIH
WWW.SANS.ORG/SEC504
SEC
401
• Forensik-Spezialisten, Penetration-Tester, um ein solides SicherheitsFundament zu erhalten, das sie so effizient wie möglich in ihrem
Job macht
Eine Übersicht aller weiterführenden Kurs-Module finden Sie
weiter hinten, auf der Ausklapp-Seite.
Alle Termine und mehr Infos auf:
www.sans.org/SEC401
“IT IS MAKING ME QUESTION MY OWN BELIEFS.
I WILL BE CHALLENGING COLLEAGUES AND
STRATEGIES WHEN I RETURN TO WORK. THE
COURSE IS FULL OF LOGICAL, WORKABLE
SOLUTIONS.”
Anthony Usher
HMRC
Die Zielsetzung von SEC504:
Wer Angreifer entdecken und abwehren will, der muss wissen, wie die
andere Seite denkt und handelt. SEC504 schult die Teilnehmer darin, die
Taktiken und Strategien der Angreifer zu verstehen. Dazu erhalten die
Studenten eine detaillierte Beschreibung, wie Angreifer IT-Systeme
unterminieren. Sie lernen die allerneuesten Angriffsvektoren kennen und
die „Oldie but Goodie“-Attacken, die immer noch verbreitet sind.
Die Teilnehmer von SEC504:
• Incident-Handler, Penetration-Tester, Ethical Hacker,
Incident-Handling-Teamleiter
• System-Administratoren, die in der ersten Linie der
System-Verteidigung stehen
• Weiteres Sicherheits-Personal, das dafür verantwortlich ist,
als erstes auf Angriffe zu reagieren
Dazu vermittelt SEC504 auch das nötige Wissen, um Fragestellungen zur
Legalität zu beantworten, die mit der Abwehr von Angriffen einhergehen.
Eine Übersicht aller weiterführenden Kurs-Module finden Sie
weiter hinten, auf der Ausklapp-Seite.
Das bringt Ihnen SEC504:
1. Analyse der Strukturen von Angriffs-Techniken, um die Ausbreitung des
Angreifers zu erkennen und zu erwartende Angriffe zu durchkreuzen.
2. Nützliche Tools, um anhand bestimmter Anzeichen Schadprogramme
zu erkennen. Inklusive „rootkits“, „backdoors“ und „Trojanischen
Pferden“. Dazu die wirkungsvollen Taktiken zur Reaktion darauf.
Alle Termine und mehr Infos finden Sie auf:
www.sans.org/SEC504
3. Den Gebrauch von „built-in-command-line-tools“ wie Windows tasklist,
wmic, reg, Linux netstat, ps und Isof, um Angreifer aufzuspüren.
“VERY STRUCTURED AND WELL PREPARED
COURSE. INTERESTING AND ENGAGING FOR
PEOPLE NEW TO THE FIELD AS WELL AS
EXPERIENCED PROFESSIONALS”
4. Wissen über Analyse Router und System ARP tables die auf CAM tables
umgeschaltet werden, um die Aktivität des Angreifers zu verfolgen.
Ewe Konkolska
PRUDENTIAL, , PGDS
5. Die Anwendung von Memory Dumps und des Volatility Tools, um
festzustellen wo sich Angreifer festgesetzt haben und welche Pivot
Points im Netzwerk ausgenutzt werden.
6. Den Zugang zu einem Angriffsziel über Metasploit und damit die
Entdeckung von Auswirkungen via File-, Log- und Memory-Analysen.
7. Das Wissen, wie der Nmap Port Scanner und Nessus Vulnerability
Scanner eingesetzt werden, um offene Löcher im angegriffenen
System zu finden.
6. Die Kenntnisse über variable Tools wie dumpsec und OpenVAS, um
das System für eine höhere Sicherheit zu konfigurieren.
7. Die Definition von umfassend gültigen CIS Scoring Tools, um eine
System-Grundlage für die gesamte Organisation zu schaffen.
10
SANS
Training Programm 2016
SANS
Training Programm 2016
11
Dauer: 6 Tage / Laptop benötigt / 36 CPE/CMU Credits / GIAC Zertifikat: GMON
Continuous Monitoring and Security-Operations -automatisch immer in Alarmbereitschaft.
WWW.SANS.ORG/SEC511
Unternehmen und Organisationen investieren eine Menge Zeit und Ressourcen bei den Versuchen, die Cyber-Angriffe
zu bekämpfen. Ungeachtet dieses immensen Aufwandes sind sie immer noch gefährdet. Denn kein Netzwerk ist
wirklich undurchdringlich – eine Tatsache, der sich Führungskräfte und Security-Profis stellen müssen. Deshalb wird
die Prävention immer ausschlaggebender.
Die Zielsetzung von SEC511:
Die Herausforderung besteht darin, einen Angriff rechtzeitig zu
entdecken. Und dazu gehört die ständige Unterhaltung eines
funktionierenden Frühwarnsystems, das keine zeitlichen Lücken aufweist.
Deshalb trainiert der Kurs SEC511 die Fähigkeit, eine permanente
verteidigungsbereite Sicherheitsarchitektur, das „Network Security
Monitoring“ sowie eine kontinuierliche Sicherheitsdiagnose, -vorbeugung
und -überwachung zu betreiben. Die Teilnehmer dieses Kurses sind
bestens dafür gerüstet, Bedrohungen und Anomalien, die auf CyberKriminalität hinweisen, rechtzeitig zu entdecken.
SEC
542
Dauer: 6 Tage / Laptop benötigt / 36 CPE/CMU Credits / GIAC Zertifikat: GWAPT
Web App, Penetration-Testing and Ethical Hacking -alle Fehler frühzeitig finden und eliminieren.
Web-Applikationen müssen eine hervorragende Funktionalität und einen reibungslosen Datenzugriff garantieren. Das
verlangt jedoch die Entwicklung von Applikationen, die perfekt konzipiert und umgesetzt werden. Sollten sich trotzdem
Fehler eingeschlichen haben, müssen diese so schnell wie möglich identifiziert werden. Dabei geht es nicht nur um die
Funktionalität, sondern auch um die Sicherheit. So beweisen Studien aus der Großindustrie, dass Design-Fehler in
Web-Applikationen zu gefährlichen Sicherheits-Lücken führen können.
WWW.SANS.ORG/SEC542
SEC
511
Die Teilnehmer von SEC511:
• Sicherheits-Architekten
• Senior Sicherheits-Ingenieure
• Technische Sicherheits-Manager
• SOC Analysten
• SOC Ingenieure
• SOC Manager
• CND Analysten
Die Zielsetzung von SEC542:
SEC542 bildet die Studenten für ein professionelles und hochklassiges
Penetration-Testing von Web-Applikationen aus. Die Studenten erlernen
einen Praxis-getesteten und wiederholbaren Prozess, um Design-Fehler
zu finden und konsequent aufzuzeigen. Nicht theoretisch, sondern zum
sofortigen Einsatz in der Praxis.
Die Teilnehmer von SEC542:
• Praktiker aus der General-Security
• Penetration-Tester
• Ethical Hacker
• Entwickler von Web-Applikationen
• Designer und Architekten von Webseiten
Das bringt Ihnen SEC542:
• Weitere Mitarbeiter, die in den Bereichen „Continuous Diagnostics
and Mitigation“ (CDM), „Continuous Security Monitoring“ (CSM),
oder „Network Security Monitoring“ (NSM) arbeiten
1. Eine detaillierte vierstufige Methodik, um Penetration-Tests erfolgreich
durchzuführen – inklusive Recon, Mapping, Discovery und Exploitation.
Eine Übersicht aller weiterführenden Kurs-Module finden Sie
weiter hinten, auf der Ausklapp-Seite.
2. Die Analyse der Ergebnisse von automatisierten Web-Testing-Tools, um
Falschmeldungen zu identifizieren.
Alle Termine und mehr Infos finden Sie auf:
www.sans.org/SEC542
2. Die sofortige Praxis-Anwendung der erlernten Kurs-Inhalte, um eine
verteidigungsbereite Sicherheits-Architektur zu erstellen.
Eine Übersicht aller weiterführenden Kurs-Module finden Sie
weiter hinten, auf der Ausklapp-Seite.
3. Den Gebrauch von Python, um Test- und Exploitation-Skripts während
eines Penetration-Tests zu entwickeln.
3. Die wichtige Bedeutung einer konsequent aufdeckenden SicherheitsArchitektur und eines Security-Operations-Centers (SOC).
Alle Termine und mehr Infos finden Sie auf:
www.sans.org/SEC511
4. Die Entwicklung von Konfigurationen und Test-Payloads mit Burp
Intruder, um SQL injection, XSS und andere Test-Angriffe durchzuführen.
Das bringt Ihnen SEC511:
1. Analyse-Fähigkeiten, um Defizite in der Sicherheits-Architektur zu
entdecken.
4. Das Wissen zur Identifikation von Schlüssel-Komponenten bei der
Netzwerk-Sicherheit und beim Monitoring (NSM)/Continuous
Diagnostics and Mitigation (CDM)/Continuous Monitoring (CM).
5. Das Erkennen und Festlegen individueller Anforderungen des
Sicherheits-Monitorings für Unternehmen und Organisationen jeglicher
Größe.
6. Die Fähigkeit zur Implementierung eines robusten „Network Security
Monitorings/Continuous Security Monitorings“ (NSM/CSM).
7. Das Wissen zur Definition notwendiger Monitoring-Maßnahmen für die
eigene SOC-Umgebung.
8. Die Kenntnis, die erforderlichen Ressourcen zu bestimmen, um ein
kontinuierliches Monitoring für Schlüssel-Sicherheits-Kontrollen zu
unterstützen.
5. Den Gebrauch von Use FuzzDB, um Angriffs-Traffic zu generieren, der
Design-Fehler wie „Command Injection“ und „File Include“ abfragt.
“THE INSTRUCTOR’S EXPERIENCE AND
EXPERTISE IN THE SUBJECT DOMAIN ARE
ESPECIALLY USEFUL FOR ME, HELPING ME TO
UNDERSTAND THE CUSTOMER’S REQUIREMENTS
AND, THEREAFTER, DEPLOY AN APPROPRIATE
MONITORING ENVIRONMENT TO ADDRESS THE
NEEDS OF SECURITY OPERATIONS.”
Ryan Wong
ACCEL
“CTF IS A GREAT WAY TO PRACTICE THE
COURSE CONTENT, REALLY ENJOYED IT.”
Chris Campbell
RBS
6. Die Fähigkeit zur richtigen Beurteilung eines Logik- und TransaktionMangels innerhalb einer Ziel-Applikation, um Logik- und BusinessSchwachstellen zu identifizieren.
7. Anwendung von Durzosploit, um XSS Payloads zu verschleiern, die
WAFs und Applikationsfilter umgehen.
8. Die Kenntnis, um den Traffic zwischen dem Client und der ServerApplikation zu analysieren. Dazu werden Tools wie Ratproxy und Zed
Attack Proxy genutzt, um offene Punkte bei der Sicherheit des
Client-seitigen Applikations-Codes zu finden.
9. Die Durchführung kompletter Web-Penetration-Tests während der
„Capture the Flag-exercise“, um alle Techniken und Tools ausführlich
zu testen.
9. Die Verwendung geeigneter Tools zur Unterstützung der
Implementierung des „Continuous Monitoring (CM)“ nach den NIST
Guidelines SP 800-137.
12
SANS
Training Programm 2016
SANS
Training Programm 2016
13
Dauer 6 Tage / Laptop benötigt / 37 CPE/CMU Credits / GIAC Zertifikat: GPEN
Network-Penetration-Testing and Ethical Hacking -Schwachstellen schließen und Kriminelle aussperren.
Zu den wichtigsten Aufgaben von Sicherheits-Profis zählt die Entdeckung und das Verstehen von Schwachstellen in den
Unternehmens-Netzwerken. Dabei erkannte Risiken müssen sorgfältig und gewissenhaft ausgemerzt werden. Und zwar
bevor Cyber-Kriminelle sie ausnutzen können.
WWW.SANS.ORG/SEC560
Die Zielsetzung von SEC560:
SEC560 trainiert die Studenten darin, zielgerichtete Aufklärungs-Missionen
durchzuführen, um mögliche Risiken bereits vorab zu identifizieren. Das
betrifft zum einen die Untersuchung eines möglichen Angriffs-Ziels. Zum
anderen gehört dazu auch der Blick auf genutzte Mini-Blogs, Suchmaschinen, Social-Networks oder andere Internet-Infrastrukturen. Um hier auf
der sicheren Seite zu sein, offeriert der SEC560 eine ganze Bandbreite von
Praxis-Maßnahmen aus der „real world“ – fundiert vermittelt durch das
erprobte Fachwissen der weltweit führenden Pen-Tester.
Die Teilnehmer von SEC560:
• Sicherheits-Mitarbeiter, deren Schwerpunkt die Auffindung von
System-Schwächen ist
• Penetration-Tester
• Ethical Hacker
• Auditoren, die ein tieferes Wissen um technische Voraussetzungen
benötigen
Advanced Digital Forensics and Incident Response -verborgene Bedrohungen aufspüren und entfernen.
Über 80% der Unternehmen, die von Cyber-Attacken betroffen sind, konnten von ihren Sicherheits-Teams nicht vor den
Gefährdungen gewarnt werden. Teilweise waren Angreifer sogar monate- oder jahrelang in den Unternehmens-Netzwerken
aktiv – ohne jemals entdeckt zu werden. Um die damit verbundenen Stör- und Zwischenfälle zu verhindern, benötigen
die Sicherheits-Verantwortlichen ein top-aktuelles und übergreifendes Fachwissen. Denn im schlimmsten Fall betreffen
Sicherheitsverletzungen nicht nur ein oder zwei Systeme im Unternehmen – sie könnten Hunderte umfassen.
Die Zielsetzung von FOR508:
Dieser tiefgehende und intensive Kurs schult die Sicherheits-Kräfte im
Unternehmen mit den aktuellsten Erkenntnissen aus der Praxis. So
werden verdeckte Eindringlinge gejagt, enttarnt und nachhaltig entfernt.
Das Ergebnis ist die Wiedergewinnung der Sicherheits-Hoheit und der
Schutz der Unternehmens-Netzwerke vor aktuellen und kommenden
Bedrohungen.
• Red Team Members
Auf diese Weise schult SEC560 die Teilnehmer konsequent darin, ihre
Pflichten im Sicherheits-Bereich perfekt zu erfüllen. SEC560 startet mit
sorgfältiger Planung, Scoping und Aufklärung. Anschließend beschäftigt
er sich intensiv mit Scanning, Target Exploitation und Passwortattacken
sowie Wireless- und Web-App-Themen. Insgesamt bietet SEC560 über
30 detaillierte Anwendungen aus der Praxis.
• Blue Team Members
Eine Übersicht aller weiterführenden Kurs-Module finden Sie
weiter hinten, auf der Ausklapp-Seite.
Alle Termine und mehr Infos auf:
www.sans.org/SEC560
Das bringt Ihnen SEC560:
1. Die Kenntnis, um Scoping-Studien und Handlungsanweisungen für
hochwirksame Penetration-Tests zu entwickeln.
2. Das Durchführen von detaillierten Aufklärungs-Missionen mit der
Nutzung von Dokument-Metadaten, Suchmaschinen und anderen
öffentlich zugänglichen Informations-Quellen. So wird ein genaues
Verständnis der technischen und organisatorischen Voraussetzungen
der Ziel-Umgebung entwickelt.
3. Die Nutzung des Nmap Scanning Tools, um das Verhalten umfassender
Network Sweeps oder „Port Scans“ zu erkennen.
4. Die Fähigkeit, den Nessus Vulnerabilityscanner zu konfigurieren und
einzusetzen. Dank dessen werden Verwundbarkeiten des Systems
durchgehend dokumentiert und Business-Risiken aufgezeigt.
5. Das Wissen, um den Output der Scanning-Tools manuell auf ihre
Exaktheit zu prüfen. Dabei werden vor allem die Netcat und Scapy
Paketerstellungstools eingesetzt.
6. Die Anwendung der Windows- und Linux-Command Lines, um
umfassende Penetration-Tests zu ermöglichen.
14
SANS
Training Programm 2016
FOR
508
Dauer: 6 Tage / Laptop benötigt / 36 CPE/CMU Credits / GIAC Zertifikat: GCFA
“IT INTRODUCES THE WHOLE PROCESS
OF PEN TESTING FROM START OF
ENGAGEMENT TO END.”
Barry Tsang
DELOITTE
WWW.SANS.ORG/FOR508
SEC
560
Die Teilnehmer von FOR508:
• Incident Response Team Leader
• Security Operations Center (SOC) Personal und Information Security
Fachleute
• Erfahrene Digital-Forensic-Analysten
• System Administratoren
• Staatsbedienstete und Angehörige des Gesetzesvollzuges
Das bringt Ihnen FOR508:
1. System-umfassende Tools wie F-Response oder die SIFT Workstation,
um Forensik-Analysen durchzuführen und APT Beach Head und Spear
Phishing Angriffs-Mechanismen zu entdecken.
2. Ein Volatility-Toolset mit dem Sie aktive Schad-Software im
Systemspeicher erkennen und herausfinden auf welche Weise sie
platziert wurde. Zudem die Fähigkeit, bei Störungen korrekte
Scoping-Maßnahmen anzuwenden.
3. Die Fähigkeit, modernste Angriffs-Formen und Viren wie z. B. Stuxnet,
TDSS, oder APT sowie Command and Control-Software umgehend zu
identifizieren. Dazu das Wissen, wie Sie mit dem Redline’s Malware
Rating Index (MRI) schnell feststellen, wie groß eine Datenschutzverletzung ist.
4. Das Können, um den Weg eines Angreifers quer durch die Systeme
exakt zu verfolgen und zu sehen, welche Daten das Ziel eines Angriffs
waren. Mit einem log2timeline Toolset werden die Bewegungen des
Angreifers im Netzwerk exakt offengelegt.
• Red Team Member, Penetration-Tester und Exploit-Entwickler
Eine Übersicht aller weiterführenden Kurs-Module finden Sie
weiter hinten, auf der Ausklapp-Seite.
Alle Termine und mehr Infos auf:
www.sans.org/FOR508
“WE’RE SETTING UP A NEW FORENSIC
CAPABILITY AND THIS COURSE HAS GIVEN
ME EVERYTHING I NEED TO DO JUST THAT.”
Simon Fowler
VIRGIN MEDIA
5. Die Kenntnis zur Wiederherstellung und Sanierung geschädigter
Systeme mit den Indicators of Compromise (IOC) sowie von IR/
Forensics Key Scanning-Techniken, um aktive Schad-Software und die
von der Datenschutzverletzung betroffenen Netzwerk-Systeme zu
erkennen.
6. Eingriffe in das Filesystem über das Sleuth Kit Tool, um das Filesystem
zu kontrollieren und gleichzeitig forensische Artefakte wie NTFS $I30
Directory Dateiindizes, Journal Parsing oder Master File Tables
aufzudecken.
SANS
Training Programm 2016
15
Dauer 6 Tage / Laptop benötigt / 37 CPE/CMU Credits / GIAC Zertifikat: GNFA
Advanced Network Forensics and Analyses -mit der richtigen Methodik zur klaren Erkenntnis.
Ob bei einem Einbruch in die Systeme, einem Datendiebstahl oder auch bei Fehlverhalten von Mitarbeitern – das
Netzwerk ist oftmals eine einzigartige Quelle für einen Überblick auf die Vorfälle. Seine Beweiskraft sorgt für den
erforderlichen und definitiven Beleg, welche kriminellen Vorgänge sich tatsächlich ereignet haben.
WWW.SANS.ORG/FOR572
Die Zielsetzung von FOR572:
Von Grund auf ist der Kurs FOR572 darauf ausgelegt, alle notwendigen
Skills zu vermitteln, um nach einem Vorfall hoch effiziente Untersuchungen durchzuführen. Das Training ist fokussiert darauf,
vorhandenes forensisches Wissen zu steigern, um eindeutige
Ergebnisse zu erzielen.
Ob es darum geht, verbliebene Daten bei den Speichermedien zu
entdecken, oder vorübergehende Störungen und Eingriffe der
Vergangenheit zu entschlüsseln – FOR572 schult die Teilnehmer auf
jeden individuellen Fall.
Der Kurs vermittelt dazu die Tools, die Technik und die notwendigen
Prozesse, um im Netzwerk alle Quellen und Beweise für CyberKriminalität zu finden und klar zu belegen. Dazu erhalten die Studenten
eine top-ausgerüstete Toolbox und ein praktisches Wissen, das sie vom
ersten Tag an in ihrem beruflichen Umfeld einsetzen können.
9. Die Analyse-Fähigkeiten, um auch den WLAN-Traffic auf die Anzeichen
böswilliger Aktivitäten zu untersuchen.
10. Den Gebrauch von Visualisierungs-Tools und -Techniken, um große
Datenmengen in komplexen Management-Reports zu konzentrieren.
11. Die Kenntnis, wie man Konfigurationen von Netzwerk-Einrichtungen
modifizieren kann, um das Wissen über ihre Log- und AlarmFunktionen zu steigern.
Die Teilnehmer von FOR572:
• Incident Response Team-Mitglieder
• Beamte, Vertreter oder Detektive der Strafverfolgung
• IT-Sicherheits-Manager
1. Das Wissen, wie man Dateien aus Netzwerkpaket-Captures und Proxy
Cache Dateien extrahiert, um Schad-Software zu analysieren oder den
definitiven Datenverlust festzustellen.
• Netzwerk-Ingenieure
• Auf IT spezialisierte Juristen und Anwaltsgehilfen
• Jeder, den Einbrüche in Computer-Netzwerke interessieren
2. Den richtigen Gebrauch von gesammelten NetFlow-Daten, um
vergangene Netzwerk-Ereignisse zu analysieren und das exakte
Problem einer Störung zu bestimmen.
Eine Übersicht aller weiterführenden Kurs-Module finden Sie
weiter hinten, auf der Ausklapp-Seite.
3. Das Zurücksetzen von Netzwerk-Protokollen, um die Command-andControl-Fähigkeiten eines Angreifers zu identifizieren.
Alle Termine und mehr Infos auf:
www.sans.org/FOR572
4. Die Entschlüsselung von entnommenem SSL-Traffic, um die einzelnen
Aktionen eines Angreifers zu dokumentieren und somit zu wissen,
welche Daten erbeutet wurden.
5. Die Nutzung der Daten üblicher Netzwerk-Protokolle, um die
Genauigkeit von Untersuchungs-Ergebnissen zu steigern.
6. Die Prüfung des Traffics anhand der Netzwerk-Protokolle, um die
Muster fremder Aktionen zu erkennen und die Basis für weitere
Untersuchungen zu legen.
7. Das Erlernen, auf welche Weise Angreifer Man-in-the-Middle-Tools
einsetzen, um in eine anscheinend sichere Kommunikations-Struktur
einbrechen zu können.
Advanced Network Forensics and Analysis -Schad-Software verstehen und bekämpfen.
Das grundlegende Verständnis für das Gefährdungs-Potenzial von moderner Schad-Software ist lebenswichtig für
Unternehmen und Organisationen. Nur so lässt sich eine wirkungsvolle und schlagkräftige Verteidigung gegen CyberAngriffe organisieren. Und damit die Fähigkeit, bei Zwischenfällen wirksame Gegenmaßnahmen zu ergreifen.
Die Zielsetzung von FOR610:
Dieser Kurs schafft ein starkes und praxis-orientiertes WissensFundament, um Schad-Software mit den neuesten Reverse-EngineeringMethoden zu bekämpfen. Er präsentiert eine vielseitige Palette von
System- und Netzwerk-Monitoring-Utilities, Disassembler, Debuggern und
anderen Tools, mit denen die Details von Schad-Software in- und
auswendig offengelegt werden.
FOR610 startet mit den fundamentalen Aspekten der Schad-SoftwareAnalyse. Die Teilnehmer lernen genau, wie man das Innenleben der
Schad-Software überprüft. Hierzu wird Schad-Software untersucht, die
in der realen Welt tatsächlich eingesetzt wurde und wird. So gewinnen
die Studenten die Kenntnis darüber, wie sich Muster und Codes
zusammen verhalten und wie das essentielle x86 Assembler
Sprachkonzept funktioniert.
• Netzwerk-Verteidiger
• IT-Spezialisten
Das bringt Ihnen FOR572:
FOR
610
Dauer 6 Tage / Laptop benötigt / 36 CPE/CMU Credits / GIAC Zertifikat: GREM
“GREAT INFORMATION. I FOUND THE MALWARE
IDENTIFICATION INTERESTING AND I THANK
THE INSTRUCTOR FOR OFFERING TO GET ME IN
TOUCH WITH SOME PEOPLE WORKING IN THE
FIELD OF CYBER-SECURITY RESEARCH.”
Habib Gorine
SHEFFIELD UNIVERSITY
Das bringt Ihnen FOR610:
9. Den Nutzen von Indicators of Compromise (IOCs), um die
Auswirkungen von Schäden einzudämmen.
10. Den gekonnten Einsatz von Speicher-Forensik-Techniken, um die
Fähigkeiten von Rootkits zu prüfen.
Die Teilnehmer von FOR610:
• Profis mit Verantwortung in den Bereichen des Incident Handlings,
der forensischen Untersuchung, der Windows-Security und der
System-Administration
• Profis, die mit Zwischenfällen zu tun haben, die durch Schad-Software
verursacht werden und deshalb die Schlüssel-Aspekte dieser
Software verstehen wollen
• Personen, die mit den Aspekten der Schad-Software experimentiert
haben und ihre forensische Erfahrung dahingehend erweitern
möchten
1. Das genaue Verständnis zur Analyse des Codes und des Verhaltens
von Schad-Software.
Eine Übersicht aller weiterführenden Kurs-Module finden Sie
weiter hinten, auf der Ausklapp-Seite.
2. Die Kenntnis, mit Netzwerk- und System-Monitoring-Tools zu
überprüfen, wie Schad-Software mit dem File-System interagiert –
speziell im Hinblick auf die Registrierung, das Netzwerk und andere
Prozesse bei Microsoft Windows.
Alle Termine und mehr Infos auf:
www.sans.org/FOR610
3. Die Fähigkeit, schadhafte JavaScript, VB Script und ActionScriptKomponenten von Webseiten aufzudecken und zu analysieren.
“IT REALLY GIVES A NICE REALISTIC GUIDANCE
ON HOW TO APPROACH COMPLEX PROBLEMS
IN MALWARE ANALYSIS.”
4. Die Möglichkeit, das Verhalten von Schad-Software innerhalb des
Netzwerk-Traffics zu kontrollieren, zu unterbrechen und ein CodePatching durchzuführen,
5. Den Gebrauch von Disassembler und Debuggern, um das Innenleben
von schadhaften Windows-Ausführungen zu untersuchen.
WWW.SANS.ORG/FOR610
FOR
572
Markus Jeckeln
LUFTHANSA
6. Das Wissen, wie man eine Vielzahl von Verteidigungs-Mechanismen
umgeht, mit der die Schad-Software ausgestattet ist.
7. Die Erkenntnis und das Verständnis für gemeinsame Ebenen und
Muster im Code der Schad-Software – z. B. die DLL Injection.
8. Die Beurteilung von Bedrohungen durch schadhafte Dokumente wie
PDFs oder Microsoft Office-Files.
8. Die Prüfung von geschützten Netzwerk-Protokollen, um zu bestimmen
welche Probleme tatsächlich bei den Endgeräten entstanden sind.
16
SANS
Training Programm 2016
SANS
Training Programm 2016
17
ICS
410
Dauer 5 Tage / Laptop benötigt / 30 CPE/CMU Credits / GIAC Zertifikat: GICSP
ICS/Scada Security Essentials -Grundlagen-Wissen für den Schutz der Industrie.
SANS konzentriert sich gemeinsam mit der Industrie darauf, Sicherheits-Profis und Ingenieuren von Kontroll-Systemen mit
den innovativsten Cyber-Security-Skills auszustatten. So werden sie in die Lage versetzt, die wichtigen Infrastrukturen
gegen jedweden Angriff zu verteidigen.
WWW.SANS.ORG/ICS410
Die Zielsetzung von ICS410:
ICS410 wurde entwickelt, um die Cyber-Security-Profis so zu schulen,
dass sie die den Kontroll-Systemen zugrunde liegenden DesignPrinzipien vollauf verstehen. Durch dieses Wissen werden sie in die
Lage versetzt, die Sicherheit der Systeme kompetent zu gewährleisten.
Deshalb bietet der Kurs eine grundlegende Zusammenstellung
standardisierter Skills und essentiellen Know-hows. Die Teilnehmer
werden so trainiert, dass sie die Steuerungs-Systeme im betrieblichen
Umfeld jederzeit schützen können – gegen aktuelle und kommende
Bedrohungen.
Nach Abschluss des Kurses verfügen die Teilnehmer über einen
einheitlichen Kenntnisstand, mit dem sie gemeinsam für die Sicherheit
von industriellen Steuerungssystemen sorgen können.
Das bringt Ihnen ICS410:
1. Das Erlernen von Windows Commandlinetools, um das System im
Hinblick auf hoch-riskante Punkte zu prüfen.
2. Das Wissen, wie Run Linux Commandlinetools (ps, ls, netstat, ect) und
ein Basic Scripting ausgeführt wird, um den Ablauf von Programmen zu
automatisieren. Zielsetzung: Ein kontinuierliches Monitoring von
verschiedenen Tools.
3. Die Installation von VMWare und die Entwicklung von virtuellen
Maschinen, um eine virtuelle Laborumgebung zu erstellen und dort
die Sicherheit der Systeme zu testen.
4. Das bessere Verständnis für die verschiedenen industriellen KontrollSysteme, der Applikationen, Funktionen und ihre Abhängigkeiten von
der Netzwerk-IP.
5. Das Arbeiten mit Betriebssystemen (Systemadministrationskonzepte
für Unix/Linux und/oder Windows Betriebssysteme).
6. Die Konzipierung der Netzwerk-Infrastruktur-Planung (NetzwerkArchitektur-Konzepte inklusive der Topologie, der Protokolle und
Komponenten).
7. Ein umfassendes Verstehen der Prinzipien und Grundsätze der
Informations-Sicherheit (Diskretion, Integrität, Verfügbarkeit,
Authentifizierung, Nichtabstreitbarkeit).
8. Das praktische Anwenden erlernter Skills bei der Verteidigung des
Netzwerkes. Z. B. die Entdeckung von Host- und Netzwerk-basierten
Einbrüchen mithilfe spezieller Technologien.
9. Die Fähigkeit zur Implementierung von Methoden, um funktionale
Incident-Response-Maßnahmen durchzuführen.
Die Teilnehmer von ICS410:
• IT – inklusive des technischen Supports
• IT-Securitybeschäftigte, die Sicherheitsaspekte der ICS/SCADAKomponenten kennenlernen möchten
• OT-Ingenieure, die die Sicherheit auf der Anlagenbetreiberseite
sicherstellen müssen
Eine Übersicht aller weiterführenden Kurs-Module finden Sie weiter
hinten, auf der Ausklapp-Seite.
Alle Termine und mehr Infos auf:
www.sans.org/ICS410
“GREAT INTRODUCTION INTO ICS
LANDSCAPE AND ASSOCIATED SECURITY
CONCERNS. THE ICS MATERIAL PRESENTED
WILL PROVIDE IMMEDIATE VALUE RELATIVE
TO HELPING SECURE MY COMPANY.”
Mike Poulos
COCA-COLA ENTERPRISE
Auf einen Blick -unsere wichtigsten Kurse für Sie:
CYBER DEFENCE
SEC401 Security Essentials Bootcamp Style
SEC501 Advanced Security Essentials Enterprise Defender
SEC502 Perimeter Protection In-Depth
SEC503 Intrusion Detection In-Depth
SEC505 Securing Windows with PowerShell and the Critical Security Controls
SEC506 Securing Linux/Unix
SEC511 Continuous Monitoring and Security Operations
SEC550 Active Defence, Offensive Countermeasures and Cyber Deception
SEC566 Implementing and Auditing the Critical Security Controls – In-Depth
SEC579 Virtualisation and Private Cloud Security
PEN TEST
SEC504 Hacker Tools, Techniques, Exploits and Incident Handling
SEC542 Web App Penetration Testing and Ethical Hacking
SEC560 Network Penetration Testing and Ethical Hacking
SEC561 Immersive Hands-On Hacking Techniques
SEC562 CyberCity Hands-On Kinetic Cyber Range Exercise
SEC573 Python for Penetration Testers
SEC575 Mobile Device Security and Ethical Hacking
SEC617 Wireless Ethical Hacking, Penetration Testing, and Defences
SEC642 Advanced Web App Penetration Testing and Ethical Hacking
SEC660 Advanced Penetration Testing, Exploit Writing, and Ethical Hacking
SEC760 Advanced Exploit Development for Penetration Testers
DIGITAL FORENSICS & INCIDENT RESPONSE
FOR408 Windows Forensic Analysis
FOR508 Advanced Digital Forensics and Incident Response
FOR518 Mac Forensic Analysis
FOR526 Memory Forensics In-Depth
FOR572 Advanced Network Forensics and Analysis
FOR578 Cyber Threat Intelligence
FOR585 Advanced Smartphone Forensics
FOR610 Reverse-Engineering Malware: Malware Analysis Tools and Techniques
AUDITING
AUD507 Auditing & Monitoring Networks, Perimeters and Systems
INDUSTRIAL CONTROL SYSTEMS
ICS410 ICS/SCADA Security Essentials
ICS515 ICS Active Defence and Incident Response
MANAGEMENT
MGT433 Securing The Human:
How to Build, Maintain and Measure a High-Impact Awareness Programme
MGT512 SANS Security Leadership Essentials
For Managers with Knowledge Compression™
DEVELOPER
DEV522 Defending Web Applications Security Essentials
DEV541 Secure Coding in Java/JEE: Developing Defencible Applications
18
SANS
Training Programm 2016
SANS
Training Programm 2016
1
19
FUNKTION:
FUNKTION:
FUNKTION:
NETWORK OPERATIONS CENTRE,
SYSTEM ADMIN, SECURITY ARCHITECTURE
SECURITY OPERATIONS CENTRE/
INTRUSION DETECTION
RISK & COMPLIANCE/AUDITING/
GOVERNANCE
In einem Network Operations Centre (NOC) werden IT Fachleute eingesetzt, um ein Unternehmens-Netzwerk zu überwachen, zu
überprüfen und zu erhalten. Das NOC bildet den Schwerpunkt für Fehlerbehandlungen im Netzwerk, Bereitstellung und Aktualisierung
von Software, Router und System Management, Leistungsüberwachung und Koordination mit weiteren Netzwerken.
Das Security Operations Center (SOC) bildet den Schwerpunkt
für Absicherung gegen Cyber-bezogene Störfälle,
Sicherheits-Überwachung und den Schutz von Anlagen des
Unternehmensnetzwerks sowie -Endpunkte.
SOC Analysten tragen die Verantwortung für das Sicherheitsbewusstsein eines Unternehmens sowie seine konstante
Überwachung inklusive Überprüfung Traffic, Blockieren von
unerwünschtem Traffic in das und aus dem Internet sowie das
Aufspüren jeglicher Angriffsformen. Somit bilden Sie die Basis,
um das Netzwerk gegen mögliche Eindringliche zu stärken.
Die NOC Analysten arbeiten Hand in Hand mit dem Security Operations Centre,
das dafür sorgt, ein Unternehmen abzusichern und konstant auf Bedrohungen zu überprüfen.
BERUFS-BEZEICHNUNGEN Z.B.:
Security Analyst / Engineer, SOC Analyst, Cyber Threat Analyst, CERT Member, Malware Analyst
SANS IT Security
Training und Ihre
Karriere-Road-Map
KERN-KURSE
SEC301
GISF
KERNKURSE
SEC401
GSEC
SEC501
GCED
Endpoint
Monitoring
SEC505
SEC506
SEC566
SEC579
Securing
Windows with
PowerShell and
the Critical
Security
Controls
GCWN
Securing
Linux/Unix
GCUX
Implementing
and Auditing
the Critical
Security
Controls In-depth
GCCC
Virtualisation
and Private
Cloud Security
BERUFS-BEZEICHNUNGEN Z.B.:
Intrusion Detection Analyst,
Security Operations Centre Analyst / Engineer,
CERT Member, Cyber Threat Analyst
KERN-KURSE
SEC301 SEC401
SEC504
BERUFS-BEZEICHNUNGEN Z.B.:
Auditor, Compliance Officer
Hacker Tools,
Techniques, Exploits, &
Incident Handling
GCIH
Network Monitoring
Threat
Intelligence
SEC501
SEC502
SEC503
SEC511
FOR578
Advanced
Security
Essentials Enterprise
Defender
GCED
Perimeter
Detection
In-Depth
GPPA
Intrusion
Detection
In-Depth
GCIA
Continuous
Monitoring and
Security
Operations
GMON
Cyber Threat
Intelligence
FOR508
Advanced Digital Forensics
and Incident Response
GCFA
Diese Experten bewerten und berichten den Organisationen über
Risiken. Sie messen die Einhaltung von Richtlinien, Prozessen und
Standards. Sie empfehlen Optimierungen hinsichtlich Effizienz und
Profitabilität, abgeleitet aus Erkenntnissen ihrer konstanten Überprüfung
des Risiko Managements.
SEC566
AUD507
Implementing
& Auditing the
Critical Security
Controls In-Depth
GCCC
Auditing &
Monitoring
Networks,
Perimeters,
and Systems
GSNA
FOR572
Advanced
Network
Forensics and
Analysis
GCIA
SEC550
Active Defense, Offensive
Countermeasurers, & Cyber
Deception
FUNKTION:
FUNKTION:
FUNKTION:
FUNKTION:
INFORMATION
SECURITY
INCIDENT
RESPONSE
PENETRATION TESTING/
VULNERABILITY ASSESSMENT
SECURE
DEVELOPMENT
CYBER OR IT SECURITY
MANAGEMENT
DIGITAL FORENSIC INVESTIGATIONS
& MEDIA EXPLOITATION
Fachleute für Informations-Sicherheit sind dafür
verantwortlich, Sicherheits-Bedrohungen aufzuspüren, die
den Anlagen, Produkten oder technischen Spezifikationen
eines Unternehmens gefährlich werden können. Sie
beschäftigen sich intensiv mit technischen Protokollen und
Spezifikationen, die mit den Bedrohungen der Sicherheit
verbunden sind. Sie verfügen über genaueste Kenntnisse
möglicher Risiken und Bedrohungen und können so
Angriffsstrategien entschlüsseln.
Sobald die Sicherheit eines Systems oder Netzwerks geschädigt wurde,
tritt der Incident Responder als Erste-Hilfe Verteidigung in Aktion.
Der Responder muss dabei nicht nur technisch versiert sein, er muss
zudem in stressigen „unter Beschuss“-Situationen mit kühlem Kopf
Personen, Prozesse und die Technologie steuern, um adäquat auf den
Sicherheitsvorfall zu reagieren und ihn abzuschwächen.
Da sich die Verteidigung auf den Angriff ausrichtet, sind diese Experten
für ein Unternehmen sehr wertvoll. Sie wenden Angriffstechniken an, um
Sicherheitslücken aufzuspüren, analysieren die Risiko-Potentiale und
empfehlen abwehrende Maßnahmen, bevor die Unternehmen von
tatsächlichen Angreifern geschädigt werden.
Der Sicherheits-versierte Software Entwickler leitet alle
Entwickler in der Erstellung von sicherer Software durch
den Einsatz sicherer Programmier-Techniken frei von
logischem Design und technischen Anwendungsfehlern.
Das Management von Personen, Prozessen und Technologien ist schwierig vereinbar
mit einer pro-aktiven Situationsbewusstheit eines Unternehmens und einem stetigen
Erfolg einer konstanten Überwachung.
Diese Manager müssen Führungsqualitäten, aktuellstes Wissen und Best Practice
Beispiele parat haben, um rechtzeitig effektive Entscheidungen zu treffen, die der
gesamten Unternehmens Informations-Infrastruktur zugute kommen.
Angesichts heutiger sich ständig ändernder Technologien und Umgebungen, ist es
unvermeidlich, dass jede Organisation mit Cyber-Kriminalität konfrontiert wird – einschliesslich Betrug, Bedrohungen von Innen, Industrie-Spionage und Phishing.
Zur Lösung dieser Herausforderungen holen sich Organisationen Hilfe von Digital
Forensic Experten und verlassen sich auf Cyber-Kriminalitäts Strafverfolgungs-Agenten, um einen umfassenden Bericht über das aktuelle Geschehen
zusammen zu stellen.
BERUFS-BEZEICHNUNGEN Z.B.:
Security Analyst / Engineer, SOC Analyst, Cyber Threat Analyst, CERT
Member, Malware Analyst
BERUFS-BEZEICHNUNGEN Z.B.:
Cyber Security Analyst, Cyber Security Engineer, Cyber
Security Architect
KERN-KURSE
KERN-KURSE
SEC301
GISF
SEC301
GISF
SEC401
GSEC
SEC504
SEC504
Intro to
Information
Security
GISF
Hacker Tools, Techniques, Exploits
and Incident Handling
GCIH
Hacker Tools,
Techniques,
Exploits and
Incident
Handling
GCIH
Security
Essentials
Bootcamp Style
GSEC
Network
Analysis
Endpoint
Analysis
Malware
Analysis
SEC503
FOR408
FOR610
Intrusion
Detection
In-Depth
GCIA
Windows
Forensic
Analysis
GCFE
Reverse
Engineering
Malware:
Malware
Analysis Tools
& Techniques
GREM
SEC501
Advanced
Security
Essentials -Enterprise
Defender
GCED
FOR572
FOR508
Advanced
Network
Forensics and
Analysis
GNFA
Advanced
Digital
Forensics and
Incident
Response
GCFA
FOR578
Cyber Threat
Intelligence
Spezialisierungen
FOR526
MGT535
Windows
Memory
Forensics
In-Depth
Incident
Response Team
Management
BERUFS-BEZEICHNUNGEN Z.B.:
Developer, Software Architect, QA Tester,
Development Manager
Securing the Human for
Developers
STH.Developer
SEC401
GSEC
SEC301
SEC401
Dieser Experte ist letztendlich dafür verantwortlich, dass die
Kunden-Software keine Sicherheitslücken aufweist, die von
einem Angreifer ausgenutzt werden könnten.
BERUFS-BEZEICHNUNGEN Z.B.:
Penetration Tester, Vulnerability Assessor,
Ethical Hacker, Red/Blue Team Member,
Cyberspace Engineer
Application Security
Awareness Modules
DEV522
Defending Web
Applications
Security
Essentials
GWEB
Network &
Exploits
Web
Mobile /
Wireless
Lab
Centred
SEC560
SEC542
SEC575
SEC561
DEV541
DEV544
Network
Penetration
Testing and
Ethical
Hacking
GPEN
Web App
Penetration
Testing and
Ethical Hacking
GWAPT
Mobile Device
Security and
Ethical
Hacking
GMOB
Intense
Hands-on
Pen Testing
Skill
Development
(with SANS
NetWars)
Secure
Coding in
Java/JEE:
Developing
Defensible
Applications
GSSP-JAVA
Secure Coding
in .NET:
Developing
Defensible
Applications
GSSP-.NET
SEC660
SEC642
SEC617
SEC562
Advanced
Penetration
Testing, Exploit
Writing, and
Ethical Hacking
GXPN
SEC760
Advanced
Exploit
Development
for
Penetration
Testers
Advanced
Wireless Ethical
Web App
Hacking,
Penetration
Penetration
Testing and
Testing, and
Ethical Hacking
Defenses
GAWN
FUNKTION:
BERUFS-BEZEICHNUNGEN Z.B.:
CISO, Cyber Security Manager / Officer, Security Director
Foundational
Core
Specialisation
MGT512
MGT514
MGT433
SANS Security
Leadership
Essentials For
Managers with
Knowledge
Compression™
GSLC
IT Security
Securing The
Strategic
Human: Building
Planning, Policy and Deploying
& Leadership
an Effective
Security
Awareness
Programme
MGT525
MGT535
AUD507
IT Project
Management,
Effective
Communication, and PMP®
Exam Prep
GCPM
Incident
Response Team
Management
Auditing &
Monitoring
Networks,
Perimeters,
and Systems
GSNA
MGT414
LEG523
SANS
Training
Programme for
CISSP®
Certification
GISP
Law of Data
Security and
Investigations
GLEG
BERUFS-BEZEICHNUNGEN Z.B.:
Computer Crime Investigator, Law Enforcement, Digital Investigations Analyst,
Media Exploitation Analyst, Information Technology Litigation Support &
Consultant, Insider Threat Analyst
FOR408
SEC504
Windows Forensic
Analysis
GCFE
Hacker Tools,
Techniques, Exploits
and Incident Handling
GCIH
FOR508
FOR585
FOR518
Advanced
Digital
Forensics and
Incident
Response
GCFA
Advanced
Smartphone
Forensics
MAC
Forensic
Analysis
FOR526
FOR610
Memory
Forensics
In-Depth
Reverse
Engineering
Malware:
Malware
Analysis Tools
& Techniques
GREM
FUNKTION:
INDUSTRIAL CONTROL
SYSTEMS / SCADA
CyberCity
Hands-on
Kinetic Cyber
Range Exercise
Spezialisierungen
FUNKTION:
Spezialisierungen
SEC580
SEC573
SEC542
SEC642
Metasploit
Kung Fu for
Enterprise
Pen Testing
Python for
Penetration
Testers
Web App
Penetration
Testing &
Ethical Hacking
GWAPT
Advanced
Web App
Penetration
Testing &
Ethical Hacking
ICS-fokussierte Kurse sind
darauf ausgelegt, sowohl
Sicherheits-Fachkräfte als
auch Control System
Ingenieure mit dem Wissen
und den Fähigkeiten
auszustatten, um kritische
Infrastruktur abzusichern.
ICS410
ICS/SCADA
Security
Essentials
GICSP
ICS515
ICS Active
Response and
Defense &
Response
BERUFS-BEZEICHNUNGEN Z.B.:
IT & OT Support, IT & OT
Cyber Security, ICS Engineer
Bei der Sicherheit jederzeit
up to date -und das sogar kostenlos!
Melden Sie sich für Ihren SANS-Portalzugang an.
Mit dem SANS Portalzugang erhalten Sie brandaktuelles Insider-Wissen mit kostenlosen
Webcasts, Newslettern und Updates zum Thema
Cyber-Security.
Profitieren Sie von:
SANS-NewsBites
Ein halbwöchentlicher High-Level Executive Summary der
wichtigsten Newsartikel zum Thema Computersicherheit.
@RISK: The Consensus Security Alert
bietet eine wöchentliche Zusammenfassung von:
• neu entdeckten Angriffsvektoren
• Verwundbarkeiten durch aktive und neue Exploits
• Erklärungen zur Funktionsweise aktueller Attacken
OUCH!
ist der erste monatliche Security Awareness Konsensreport für
Endanwender. Er zeigt, worauf man achten muss und wie man
Phishing und andere Betrügereien vermeiden kann – einschliesslich Viren und anderer Malware. Praxisnah gezeigt am Beispiel
jüngster Angriffe.
SANS-Webcasts
zur Informationssicherheit sind Live-Broadcasts im Internet,
in denen bekannte Sprecher aus der Branche wissenswerte
Themen präsentieren. So bleibt Ihr Wissen über die CyberSicherheit immer up to date.
Teilnehmer-Stimmen:
“IT IS MAKING ME QUESTION MY OWN BELIEFS.
I WILL BE CHALLENGING COLLEAGUES AND
STRATEGIES WHEN I RETURN TO WORK. THE COURSE
IS FULL OF LOGICAL, WORKABLE SOLUTIONS.”
Anthony Usher
HMRC
SEC401
“BY FAR THE BEST COURSE I HAVE EVER
ATTENDED. EVERY DAY I HAVE LEARNT THINGS
THAT CAN BE APPLIED AT WORK.”
Stuart Long
BANK OF ENGLAND
SEC501
“GREAT COURSE CONTENT, VERY INTERESTING
AND COMPREHENSIVE.”
John O’Brien
AIRBUS DEFENCE & SPACE
SEC501
“THIS COURSE, ON THE FIRST DAY, MADE CLEAR
SEVERAL TOPICS THAT I HAD QUESTIONS ON
FOR YEARS. THE EXPLANATIONS PROVIDED WERE
UNLIKE OTHER INFORMATION CONTAINED ON
WEBSITES AND IN BOOKS.”
M. Cook
ARROWHEAD INTERNATIONAL
SEC502
Kontakt:
stenlos
o
k
t
z
t
e
J
en auf
anmeld
g
sans.or
[email protected]
@SANSEMEA
www.sans.org/de
Alle Angaben ohne Gewähr.